微软Windows Hello企业版曝出高危安全漏洞"面部交换攻击"缺陷Facial Swap Attack

作者: CBISMB

责任编辑: 宋慧

来源: ISMB

时间: 2025-07-17 11:24

关键字: 微软,安全,安全漏洞,安全威胁,Windows

浏览: 573

点赞: 0

收藏: 0

微软Windows Hello企业版(Windows Hello for Business)近期曝出的"面部交换攻击"缺陷(Facial Swap Attack)是高危安全漏洞。

漏洞攻击原理与核心机制中,攻击原理:攻击者需先获取系统管理员权限,随后可篡改存储生物识别数据的数据库。该数据库包含三个关键部分:使用用户密码加密的面部信息(含面部识别模板密钥)、未经加密的面部信息、加密的生物识别模板本体。篡改方式:攻击者通过替换数据库中不同用户的WINBIO_IDENTITY安全标识符(SID),实现"面部交换"。例如,将管理员的面部标识符与域用户交换后,攻击者可用管理员的面部解锁域用户账户,反之亦然。根本原因:生物识别服务以NT AUTHORITY\SYSTEM系统账户运行,导致密钥派生数据存储在本地。一旦管理员权限被控制,整个数据库可被解密和篡改。

本次漏洞的影响范围主要在企业版,漏洞的攻击前提是必须获取管理员权限,因此普通用户受影响较小,但企业环境中若管理员账户沦陷,风险极高。攻击者可访问受害者账户权限内的所有企业网络资源、文件及敏感数据。影响的版本涉及Windows Hello for Business(企业版),证据未明确说明具体操作系统版本,但漏洞存在于当前设计架构中。

此漏洞与2021年曝出的CVE-2021-34466(需物理访问+定制USB设备+红外图像)性质不同。旧漏洞通过补丁(如KB5005478)限制仅信任注册摄像头,但新漏洞属于系统设计缺陷,无法通过简单补丁解决。

面部交换 vs 图像欺骗漏洞存在细节差别,例如2025年漏洞是依赖权限提升和数据库篡改,无需伪造生物特征。而2021年漏洞需物理访问设备+红外图像+定制USB摄像头欺骗传感器。更早的2017年漏洞则是旧版系统可用打印照片绕过验证,新版通过"增强防伪"功能缓解。

长期来看,微软需重构生物识别验证机制,例如直接使用生物数据而非密钥解密验证,但尚无时间表。